|
|
|
WMIACPI.SYS
' C1 G( q8 _ X, l( h1. WMI Concept
3 \$ o, M6 }- {, P5 p+ d: J2 ^, b
WMI全称Windows Management Instrumentation是一种管理计算机系统的方式。它是微软基于WBEM的实现,WMI希望为系统管理以及分布式数据描述提供一种模型,并且允许使用基于COM的user mode API对系统部件进行访问、管理、控制。
. d) `) a2 L$ `7 q9 L( y# y5 w3 P1 w A+ L& h5 c- x+ X5 r
" l# h4 B8 N! L8 N4 |% I Z
2. WMIACPI.SYS2 f9 s8 K C7 f9 ?' u, Y" V
( L. X3 z2 h- I) yWmiacpi.sys 是微软提供的一只generic mapping driver它的Plug and Play ID为 PNP0c14.,ACPI包含丰富的系统信息,OEM厂商可以利用这支mapping driver定制平台相关的功能而且允许使用WMI获取,如此便可以在单机或者在网络环境中获得平台的特定信息。关于如何在BIOS、OS中定制wmiacpi,bini已经给出了非常详细的讲解,有兴趣可以参考bini的文章。在这里我会讲解一下原理部分。ACPI-to-WMI mapping function是通过下述两只driver达成的:# H( ?* H0 Z$ g! [
A.Acpi.sys
' m' u' A: u: F4 }8 G5 QB.Wmiacpi.sys* G& S3 u8 P) I8 \( o& {0 R8 g
A).Acpi.sys的一个主要功能是解释和执行aml,而aml就是asl code的机器码,所以ACPI asl code真正的执行是由acpi.sys触发的,而不是BIOS主动执行的。它的另一个功能就是查找ACPI spec定义的device Plug and Play ID,并据此创建相应的software device后续OS会为这些device加载对应driver。如power button driver,battery driver,lid driver,fan driver等等。Device 对应的Plug and Play ID可以查阅ACPI spec获得。* U, g# C0 {; ]$ h
B).Wmiacpi.sys它的Plug and Play ID为PNP0c14,一旦BIOS 在asl code给出定义,acpi.sys就会创建这个pseudo device,OS就会load wmiacpi.sys作为该device的driver。当然仅仅加载这支driver还是不够的,为了能够使用WMI访问该software device包含的具体信息我们还需要一个供BIOS使用的asl文件以及与asl code对应的MOF文件而微软并没有提供Wmiacpi.sys相关的MOF文件。那么MOF文件到底有什么作用呢?要搞明白这一点我们来研究一下WMI的工作原理了,下图1展示了WMI Architecture:
, z; {! ]/ J M5 {0 d# ]- ?, i, _; t
$ L6 Z$ B/ X6 g6 M, r: V4 N
; A( n+ M7 K( q2 p/ _" `
当user使用API访问WMI信息时,WMI CORE会查看repository中已知的scheme定义,然后将希望获得的信息通过IRP的形式送给Providers这些Providers通常都是WMI Driver,它们处理IRP并将所需信息送给上层。那么也就是说必须要将MOF scheme加到WMI repository之中,consumer 才可能透过WMI COM API访问到。完整的过程是这样的OS在加载WMI驱动程序的时候会查看驱动程序的MOF scheme,如果驱动程序MOF scheme 部分正确无误,那么OS会将MOF scheme提取出来并自动加入到repository之中。所以OS仅仅加载wmiacpi.sys并不行,我们还需要给出与ACPI asl code对应的MOF scheme,并且通过在WMIACPI service key 下面建立一个key MofImagePath它的value指向MOF档的路径。如此在OS加载wmiacpi.sys时就会将对应的MOF scheme加入到repository之中,后续consumer访问时WMI CORE就会检索到scheme信息,然后下IRP给wmiacpi.sys。讲到这里原理应该差不多了但还要注意的是wmiacpi.sys并不会去执行asl code,最终执行动作还是会由acpi.sys发动。driver是层次结构的,acpi.sys是wmiacpi.sys的lower driver,wmiacpi.sys会将上层对asl的访问转化为low level IRP 送给acpi.sys,acpi.sys再返回具体信息然后逐级回送。4 w3 i0 {% e3 U* a
2 V5 r7 |" F, _; H3. Under the hood5 d* Q: c& {9 V0 I0 S
1 I5 L+ N+ l% W% z
前面都是原理的介绍,讲的我都快吐血了J,实践是检验理论的唯一标准。说不如做,随我揭开内幕一探究竟。WDK ver6000 src带了一个wmiacpi的samplecode,build之后会生成一只acpimof.dll,在BIOS里面将device.asl包进去然后再注册表中加入acpimof.dll的信息然后重启。讲到这里还要提到一个验证wmi的好工具叫做WMICodeCreator.exe微软的网站上有下载,下面我们就使用该tool验证前面的说法,下图2演示了我们定制wmiacpi之后的状况:
1 ^* S- R- G, `* E
0 `# J0 K* V9 H; c, H1 J: L' U: `4 ?) Z
& w3 N8 }8 {- ~# b3 i1 q. u图 2 $ Y( R' q9 k0 D' O; N7 V
图2红色方框标注的AcpiTest_**就是我们定制的WMI class。也就是OS Load wmiacpi.sys之后将其MOF档案解析出来并加入到WMI repository于是我们就看到了上图的信息。下面我们来跟踪一下访问具体的class的情况吧,祭出WinDbg,let’s go!首先查看一下wmiacpi.sys这支driver有没有被加载下图3表明该driver被正常加载了。6 j" q# @, h4 n
, p+ H. [2 t4 ~+ o0 L% N
. u/ A6 n5 T6 x$ a+ h, _# u2 U4 l! i0 Y图3
* p0 s/ H& v; q+ B由图3显示与wmi相关的有两个driver:wmilib.sys和wmiacpi.sys,wmilib.sys是干嘛的呢?别急后续讲述wmi driver的文章会详细介绍它。既然被加载了那我们就要dump wmiacpi.sys的symbol看看有哪些有用的信息,这样我们才比较容易下手J。下图4显示了wmiacpi.sys的所有symbol。
3 ~7 s4 v5 V$ ]. r& E8 s* [! p! a- m4 o* T V- o; k
# @1 s5 X* E( W* C, T# K
图4
5 L( h5 c0 H3 x* R' z前面我们还讲到wmiacpi.sys最终会调用到acpi.sys访问asl code那我们再看一看acpi.sys有哪些symbol,下图5显示了acpi.sys的所有symbol:+ T, h5 X: S$ L7 G# k
% z$ `. i* S* d w e
3 Q- m; T; ]% O: }
图5 , B' I" y, Y* U4 X
经过分析上述symbol我觉得下述函数很有作案嫌疑,所以将它们秘密监控J都给设上断点,被怀疑的对象如下图6所示:
% f' W4 k; {# U+ {& r; Z5 u3 S: c/ `/ N% p0 H) B6 @0 |2 W' I2 h
# Y) y0 L1 s0 B: n9 H# t2 }3 j: ^图6
& p& F/ n- A+ M r如图所示:
3 w+ V- m; O, F4 z8 |3 X" Y! E4 K: [ g' s2 u3 U- E
wmiacpi!WmiAcpiSetWmiDataItem0 I6 w' d/ K# C, Z3 H" \/ W( Y. k" H
* N1 ?! a5 H. G6 p: `8 [wmiacpi!WmiAcpiSetWmiDataBlock) n; ^% c) L4 e; N
/ N$ G8 S1 c8 ~- b- y6 Ewmiacpi!WmiFireEvent
g4 Z% A; B2 \1 V; n
% S8 s4 f; Z$ l- [" q% C" twmiacpi!WmiAcpiQueryWmiDataBlock& G, {' V7 D& [( I0 ~ c
L6 A7 U- N& Q: l6 D
wmiacpi!WmiAcpiSendAsyncDownStreamIrp5 b; ]- a9 B& n h' J. F/ ]. A
' n' i: {! v X! cwmiacpi!WmiSystemControl5 k. @2 J: y+ m5 n1 G2 g9 R; `6 t/ ]+ \
% j% d% H: w+ @/ ]% v4 k% Uwmiacpi!WmiAcpiSystemControlDispatch
3 ^ Q, l3 F0 g& e. J6 ~# R+ G6 G* ~* \- B3 H8 C, D) s& q4 l
acpi!ACPIIoctlEvalControlMethod
+ B2 }- D) l; q1 _$ B* P ]; O8 L# g9 h- f4 _
acpi!ACPIIoctlAsyncEvalControlMethod
- A8 z, J* C9 J, J8 z7 Y0 i* m% \9 S5 } q
acpi!ACPIIoctlAsyncEvalControlMethodEx& d1 L C3 A/ i2 K G
( e& n, C9 f0 s* w7 _& M6 nacpi!ACPIIoctlEvalControlMethodEx4 G6 f U1 t% b6 S' e6 M
+ r: _9 j5 }* ]7 S$ `8 X; n# X+ t# w
acpi!ACPIButtonDeviceControl
( q5 z1 H% [% ~8 a3 g. T0 Y2 p
9 I6 B8 a6 q5 Sacpi!ACPIEcInternalControl5 Z& C7 Y5 _! G+ J3 V. W" s' k
/ A1 P2 ^3 |0 D+ |' I! v% Y
acpi!AcpiEmbeddedControllerIrpDispatch, B; y& O5 `. S$ D
`+ {9 ]# s4 E j+ _
acpi!ACPIIrpDispatchDeviceControl# { m4 q7 [# b
$ ?( u2 x8 m2 H! i# d6 wacpi!WmiSystemControl7 w6 k7 U2 @) ~( q# ]) D0 A
+ I% A4 c4 r1 |9 M! I7 M这些函数都被设置的断点,下面就我们读写一个class试试看了,图7证实了我之前的所说绝非空口无凭,我们读AcpiTest_MPackage class时发现先会call wmiacpi!WmiAcpiQueryWmiDataBlock,然后acpi!ACPIIrpDispatch DeviceControl会接手,当然后续还会有别的一些动作,但是上述行为就足以支撑我的论点了J。
6 ~4 A* u: p: a; v4 g0 T( H, X2 O. ^+ x3 R- m( Z6 a5 }: s4 S
3 ]2 D3 Q# l/ A
4 O; }$ l" C& s6 y5 }3 K' y7 g; J
6 i8 `- ~. f- Y a- L. E+ n+ C图7
4 i& M% ^6 `4 S5 x. n5 \) H 图8演示了我们发一个event的状况,图中显示acpi.sys会接到该event然后透过wmiacpi!WmiFireEvent送给上层AP,上层AP再透过IRP下来qurey其它相关的具体信息。
# W- Y* N4 w2 [( V! F% N
: E3 L3 Q, O* N( z) u% b, G( V3 R( [/ K, s9 s1 L
9 z/ h2 h' S8 d" C( D6 g4 _/ P2 g
图8 ( ]1 \9 s/ `: f
以上就是我费尽九牛二虎之力挖掘的wmiacpi.sys的秘密了,再附上一幅我的debug环境J。
4 a+ {# u2 I5 y6 y" K: b2 K9 F. y* H# p- r. A
# B J! o* P |8 ]( a8 M- `
. G) d) R% i' g* y5 C! { R
图9
4 g6 n' b+ I) E) G! v5 Y) uThat’s all!+ V7 M( V& f8 C6 l* {- G% ?
Peter
/ U& R# }- P/ d4 q+ X; q: X/ q# I2 b' f% U; W1 S
[ 本帖最后由 peterhu 于 2009-5-25 09:31 编辑 ] |
|